ડેવલપર્સને અજમાવવા અને છેતરવા માટે સેંકડો માલવેરથી ભરેલા નકલી npm પેકેજો ઑનલાઇન પોસ્ટ કરવામાં આવ્યા છે

AI કોલ સેન્ટર હેક થયા પછી લાખો વાતચીતો લીક થઈ

ગુનેગારો npm માં સેંકડો દૂષિત પેકેજો ઉમેરી રહ્યા છે. પેકેજો મશીનોને સંક્રમિત કરવા માટે સ્ટેજ-ટુ પેલોડ લાવવાનો પ્રયાસ કરે છે

સોફ્ટવેર ડેવલપર્સ, ખાસ કરીને જેઓ ક્રિપ્ટોકરન્સી સાથે કામ કરે છે, તેઓ ફરી એકવાર ઓપન સોર્સ કોડ રિપોઝીટરીઝ દ્વારા સપ્લાય ચેઇન એટેકનો સામનો કરી રહ્યા છે.

Phylum ના સાયબર સિક્યુરિટી સંશોધકોએ ચેતવણી આપી છે કે ધમકીભર્યા અભિનેતાએ ઓપન સોર્સ પેકેજ રિપોઝીટરી npm પર સેંકડો દૂષિત પેકેજો અપલોડ કર્યા છે. પેકેજો Puppeteer અને Bignum.js ના ટાઇપોસ્ક્વેટેડ વર્ઝન છે. વિકાસકર્તાઓ કે જેમને તેમના ઉત્પાદનો માટે આ પેકેજોની જરૂર છે, તેઓ ભૂલથી ખોટું સંસ્કરણ ડાઉનલોડ કરી શકે છે, કારણ કે તે બધા સમાન નામો સાથે આવે છે.

જો ઉપયોગ કરવામાં આવે, તો પેકેજ છુપાયેલા સર્વર સાથે કનેક્ટ થશે, દૂષિત બીજા-તબક્કાના પેલોડને આનયન કરશે અને વિકાસકર્તાઓના કમ્પ્યુટર્સને સંક્રમિત કરશે. “મશીન પર મોકલવામાં આવેલ દ્વિસંગી એ ભરેલું વર્સેલ પેકેજ છે,” સંશોધકોએ સમજાવ્યું.

IP સરનામું છુપાવી રહ્યું છે

વધુમાં, હુમલાખોરો પેકેજ ઇન્સ્ટોલેશન દરમિયાન કંઈક બીજું ચલાવવા માંગતા હતા, પરંતુ ફાઇલ પેકેજમાં શામેલ ન હોવાથી, સંશોધકો તેનું વિશ્લેષણ કરી શક્યા ન હતા. “દૂષિત પેકેજ લેખક દ્વારા દેખીતી દેખરેખ,” તેઓ કહે છે.

આ ઝુંબેશને અન્ય સમાન ટાઇપોસ્ક્વેટીંગ સપ્લાય ચેઇન ઝુંબેશથી અલગ બનાવે છે તે છે બદમાશોએ તેમના દ્વારા નિયંત્રિત સર્વરને છુપાવવા માટે કેટલી લંબાઈ લીધી હતી.

સંશોધકોએ જણાવ્યું હતું કે, “જરૂરિયાતથી, માલવેર લેખકોએ ઇરાદાને છુપાવવા અને તેમના નિયંત્રણ હેઠળના રિમોટ સર્વરને અસ્પષ્ટ કરવા માટે વધુ નવીન રીતો શોધવાનો પ્રયાસ કરવો પડ્યો છે.” “આ ફરી એકવાર સતત રીમાઇન્ડર છે કે સપ્લાય ચેઇન હુમલાઓ જીવંત અને સારી છે.”

પ્રથમ તબક્કાના કોડમાં IP જોઈ શકાતો નથી. તેના બદલે, કોડ પ્રથમ Ethereum સ્માર્ટ કોન્ટ્રાક્ટને ઍક્સેસ કરશે, જ્યાં IP સંગ્રહિત છે. આ એક બેધારી તલવાર તરીકે સમાપ્ત થયું, કારણ કે બ્લોકચેન કાયમી અને અપરિવર્તનશીલ છે, અને આ રીતે સંશોધકોએ ક્યારેય ઉપયોગમાં લીધેલા તમામ IP સરનામાઓનું અવલોકન કરવાની મંજૂરી આપી.

લક્ષ્યાંકો ક્રિપ્ટોકરન્સી સાથે કામ કરતા વિકાસકર્તાઓ હોવાથી, ધ્યેય મોટે ભાગે તેમના સીડ શબ્દસમૂહની ચોરી કરે છે અને તેમના પાકીટમાં પ્રવેશ મેળવે છે.

સોફ્ટવેર ડેવલપર્સ, ખાસ કરીને જેઓ Web3 સ્પેસમાં કામ કરે છે, તેઓ વારંવાર આવા હુમલાઓનું નિશાન બને છે. તેથી, ડાઉનલોડ કરેલ તમામ પેકેજોના નામ બે વાર તપાસવું આવશ્યક છે.

વાયા આર્સ ટેકનીકા

તમને પણ ગમશે

Exit mobile version